W drugiej połowie 2022 roku o 95%wrósł odsetek cyberataków na rządy - dane CloudSek

40% wszystkich zgłoszonych cyberataków w sektorze rządowym przypadło na Indie, USA, Indonezję i Chiny.

Spotkanie prezydentów Joe'go Bidena i Władimira Putina w Genewie (Szwajcaria). Źródło: Shutterstock

Liczba ataków skierowanych na sektor rządowy wzrosła o 95% na całym świecie w drugiej połowie 2022 r. w porównaniu z tym samym okresem w 2021 r., wynika z nowego raportu firmy CloudSek zajmującej się cyberbezpieczeństwem opartym na AI. Wzrost ataków można przypisać szybkiej cyfryzacji i przejściu na pracę zdalną w czasie pandemii, co poszerzyło powierzchnię ataku podmiotów rządowych i utorowało drogę do wzrostu cyberwojny prowadzonej przez aktorów państw narodowych, wynika z raportu. Agencje rządowe gromadzą i przechowują ogromne ilości danych, które obejmują informacje o poszczególnych obywatelach, które mogą być sprzedawane w ciemnej sieci. Istnieje również ryzyko, że dane dotyczące bezpieczeństwa narodowego i wojska mogą zostać wykorzystane przez organizacje terrorystyczne.

Hacktivist i ransomware przybrały na sile

W 2022 r. nastąpił wzrost tzw. aktywności hacktivist (hakowania w celach politycznych) - która stanowiła około 9% zarejestrowanych incydentów zgłoszonych w sektorze rządowym. Grupy zajmujące się oprogramowaniem ransomware stanowiły 6% wszystkich zgłoszonych incydentów. LockBit był najbardziej prominentnym operatorem ransomware, zauważono w raporcie. Zwielokrotniła się również liczba ataków sponsorowanych przez rząd. Wzrost ten wynika z pojawienia się ofert takich jak brokerzy pierwszego dostępu oraz ransomware-as-a-service. „Statystyki te sugerują, że cyberataki w tej konkretnej branży nie są już ograniczone do zysków finansowych; raczej są one obecnie wykorzystywane jako środek do wyrażenia poparcia lub sprzeciwu dla pewnych wydarzeń i polityk politycznych, religijnych, a nawet gospodarczych” - stwierdzono w raporcie. „Aktorzy zagrożeń zaczęli rozwijać i reklamować usługi dedykowanej infrastruktury przestępczej, które mogą być kupowane przez rządy lub osoby prywatne i wykorzystywane do różnych nikczemnych celów” – czytamy.

Zobacz również:

  • Cyberprzestępcy z dostępem do coraz tańszych narzędzi

Tymczasem średni całkowity koszt naruszenia w sektorze publicznym wzrósł z 1,93 mln USD do 2,07 mln USD - co stanowi wzrost o 7,25% między marcem 2021 r. a marcem 2022 r., podaje IBM.

Hacktivist i ransomware przybrały na sile

Według CloudSek, KelvinSecurity i AgainstTheWest były dwoma najbardziej wyróżniającymi się aktorami zagrożeń w zeszłym roku. Tym samym utrzymały niechlubną czołową pozycję z 2021 roku.

KelvinSecurity, działający pod pseudonimem Kristina, stosuje ukierunkowany fuzzing i wykorzystuje powszechne luki w zabezpieczeniach, aby obrać za cel ofiary. Grupa udostępnia swoje narzędzia za darmo i celuje w ofiary posiadające wspólne technologie bazowe lub infrastrukturę. Grupa publicznie dzieli się informacjami, takimi jak nowe exploity, cele i bazy danych na forach cyberprzestępczych i Telegramie. Mają również stronę internetową data-leak, na której inni aktorzy zagrożeń mogą udostępniać bazy danych – zauważają autorzy raportu CloudSek.

AgainstTheWest rozpoczęło działalność w październiku 2021 roku i identyfikuje się jako APT49 lub BlueHornet. Skupia się na eksfiltracji danych dotyczących poszczególnych regionów i sprzedawaniu ich w ciemnej sieci. Grupa uruchomiła takie kampanie jak Operation Renminbi, Operation Ruble i Operation EUSec, które były wymierzone w różne kraje. Współpracują również z różnymi aktorami zagrożeń. „Poufne źródło mające kontakt z grupą ustaliło, że grupa wykorzystywała luki zero-day SonarQube i Swagger UI” – napisano w raporcie CloudSek. SonarQube to narzędzie open-source firmy SonarSource, które automatyzuje inspekcje kodu; Swagger to zestaw narzędzi dla programistów API od SmartBear Software.

Indie, USA i Chiny na pierwszej linii ognia

Indie, Stany Zjednoczone, Indonezja i Chiny nadal były krajami, które były najczęściej celem ataków w ciągu ostatnich dwóch lat, stanowiąc 40% wszystkich zgłoszonych incydentów w sektorze rządowym.

Ataki na chiński rząd były przypisywane głównie grupom APT. Kampania AgainstTheWest „Operation Renminbi” była odpowiedzialna za prawie 96% ataków na Chiny - zauważono w raporcie. Operacja rozpoczęła się jako odwet za działania Chin wobec Tajwanu i społeczności ujgurskiej. Zarzuty, że Chiny są odpowiedzialne za wybuch pandemii również przyczyniły się do wzrostu liczby ataków.

Rząd Indii był najczęściej celem ataków w 2022 roku ze względu na kampanie OpIndia i OpsPatuk prowadzone przez grupę hacktivistyczną Dragon Force Malaysia. Kilka grup haktywistycznych dołączyło i wspierało te kampanie, co doprowadziło do kolejnych ataków. Agencje rządowe w Indiach stały się popularnymi celami rozległych kampanii phishingowych, zauważono w raporcie.

Po tym, jak Rosja zaatakowała Ukrainę, kilka sponsorowanych przez państwo podmiotów i aktywistów pokazało swoje wsparcie dla Ukrainy, atakując Rosję. Ataki na Rosję wzrosły o ponad 600% w ciągu roku, ponieważ rząd rosyjski stał się piątym najczęściej atakowanym sektorem publicznym w 2022 roku.

Aby zapobiec przyszłym atakom, agencje rządowe muszą przejść na model zero zaufania, w którym zakłada się, że tożsamości użytkowników lub sama sieć mogą być już skompromitowane, proaktywnie weryfikując autentyczność aktywności użytkowników, zauważyli analitycy CloudSek.

Źródło: CSO

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200